CIBERATAQUES EM MASSA E OS LIMITES DO PODER PUNITIVO NA TIPIFICAÇÃO DE CRIMES INFORMÁTICOS

Gladstone Avelino Britto, Maristella Barros Freitas

Resumo


Um poderoso ciberataque desferido contra corporações em 2017 atingiu 99 países, Brasil incluído. Para liberar os sistemas afetados, o vírus gerou uma nota de resgate contendo instruções para pagamento aos cibercriminosos em Bitcoin, moeda digital cujo possuidor não pode ser rastreado. Investigações policiais para descobrir a autoria do crime foram frustradas. O artigo busca compreender, mediante uso da hermenêutica jurídica e da técnica de pesquisa bibliográfica de cunho exploratório com abordagem qualitativa, como o direito penal reagir a essa nova forma de criminalidade, respeitando os fundamentos constitucionais do poder punitivo.


Palavras-chave


crimes informáticos; Malware; Ransomware Petya

Texto completo:

PDF

Referências


ABELSON, H. et al. Keys Under Doormats: mandating insecurity by requiring government access to all data and communications. Cambridge, MIT-CSAIL. TR-2015-026 July 6, 2015. Disponível em: https://dspace.mit.edu/bitstream/handle/1721.1/97690/MIT-CSAIL-TR-2015-026.pdf. Acesso em: 07 ago. 2017.

ARAÚJO, C. G. Aspectos nacionais e internacionais dos crimes de informática. Portal de e-governo, inclusão digital e sociedade do conhecimento. Florianópolis: UFSC, 2015. Disponível em: http://www.egov.ufsc.br/portal/conteudo/aspectos-nacionais-e-internacionais-dos-crimes-de-inform%C3%A1tica. Acesso em: 07 ago. 2017.

BLEIKER, C. New surveillance law: German police allowed to hack smartphones. Deutsche Welle. 22 jun. 2017. Disponível em: http://www.dw.com/en/new-surveillance-law-german-police-allowed-to-hack-smartphones/a-39372085. Acesso em: 07 ago. 2017.

CALABRICH, Bruno; FISCHER, Douglas; PELELLA, Eduardo. Garantismo penal integral: questões penais e processuais, criminalidade moderna e a aplicação do modelo garantista no Brasil. Salvador: JusPODIVM, 2010.

CAVALCANTE, M. A. L. Primeiros comentários à Lei n. º 12.737/2012, que tipifica a invasão de dispositivo informático. Dizer Direito, 14 dez. 2012. Disponível em: http://www.dizerodireito.com.br. Acesso em: 08 ago. 2017.

DEUTSCHLAND. Bundestag. Entwurf eines Gesetzes zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens. Berlin, 2017. Disponível em: http://dip21.bundestag.de/dip21/btd/18/112/1811277.pdf . Acesso em: 07 ago. 2017.

FERRAJOLI, L. Direito e razão: teoria do garantismo penal. 3.ed. rev. São Paulo: Editora Revista dos Tribunais, 2010.

GERMAN, C. As novas leis de segurança na Alemanha e nos Estados Unidos: os efeitos para a comunicação global. Revista CEJ, Brasília, nº 19, p. 78-84, out/dez/2002.

GRAÇA, P. J. B. O Ciberataque como Guerra de Guerrilha: O Caso dos Ataques DoS/DDoS à Estônia, Geórgia e ao Google China. 2013. 74 f. Dissertação (Mestrado em Estratégia). Instituto Superior de Ciências Sociais e Políticas. Universidade de Lisboa, Lisboa, 2013.

HOLANDA, A. B. Dicionário Aurélio da Língua Portuguesa. Curitiba: Positivo Editora, 2010.

MALAQUIAS, R. A. D., 2015. Crime cibernético e prova: a investigação criminal em busca da verdade. Curitiba: Juruá, 2015.

MATSUYAMA, K. G.; LIMA, J. A. A. Crimes cibernéticos: atipicidade dos delitos. Disponível em: http://www.cedipe.com.br/3cbpj/docs/artigos_pdf/11_crimes_ciberneticos_atipicidade_dos_delitos.pdf. Acesso em: 07 ago. 2017.

MOCCIA, S. Emergência e defesa dos direitos fundamentais. Revista Brasileira de Ciências Criminais, ano 7, n. 25, jan-mar, 1999, p. 58/91.

PALAZUELOS, F. Vírus Petya é mais perigoso e mais sofisticado que WannaCry. El País, 28 jun. 2017. Disponível em: https://brasil.elpais.com/brasil/2017/06/28/tecnologia/1498639459_556568.html. Acesso em: 07 ago. 2017.

SILVA, A. M. F.; SILVA, C. K. O problema da tipificação dos crimes informáticos: aspectos controversos a respeito da aplicação do artigo 154-A da Lei nº 12.737/2012, Lei Carolina Dieckmann. Anais. XXIII Conpedi, Direito Penal, Processo Penal, João Pessoa, 2013, p. 394 - 419.

STALLINGS, W.; BROWN, L. Segurança de computadores: princípios e práticas. Rio de Janeiro: Elsevier, 2014

TRAFIMCHUK, A. Decrypting the Petya Ransomware. Check Point Software, Tel Aviv, 2016. Disponível em: https://blog.checkpoint.com/2016/04/11/decrypting-the-petya-ransomware/. Acesso em: 07 ago. 2017.

UNITED STATES. Uniting and strengthening America by Providing appropriate tools required to intercept and obstruct terrorism (USA Patriot Act). Public Law 107-56, oct. 26, 2001. Disponível em: https://www.gpo.gov/fdsys/pkg/PLAW-107publ56/pdf/PLAW-107publ56.pdf. Acesso em: 07 ago. 2017.

UNTERSINGER, M. ; LELOUP, D. ; REYNAUD, F. Le virus Petya paralyse entreprises et administrations à travers le monde. Le Monde, 27 jun. 2017. Disponível em: http://www.lemonde.fr/pixels/article/2017/06/27/un-virus-informatique-paralyse-entreprises-et-administrations-dans-plusieurs-parties-du-monde_5151918_4408996.html . Acesso em: 07 ago. 2017.




DOI: http://dx.doi.org/10.26668/IndexLawJournals/2526-0200/2017.v3i2.2352

Apontamentos

  • Não há apontamentos.


Revista de Direito Penal, Processo Penal e Constituição, Florianópolis (SC), e-ISSN: 2526-0200

Licença Creative Commons
Este obra está licenciado com uma Licença Creative Commons Atribuição-NãoComercial 4.0 Internacional.